5단계 wolfman을 해결하도록 하자. 문제는 다음과 같다. 다음과 같이 되어 있다. 일단 id는 guest로 지정되어 있고 pw를 받는 상황으로 되어 있다. 일단 기존의 필터링에 공백을 하면 안되는 필터링이 추가 되어 있고, 핵심 부분으로 id가 admin일 때 문제를 해결할 수 있는 것을 알 수 있다. 이래서 단순히 나는 guest라고 지정되어 있는 id를 거짓으로 날려버린다음에 id를 admin으로 접속하고 이 때 pw는 무시할 수 있도록 쿼리를 작성해보자고 생각하여 다음과 같이 입력을 하였더니 간단하게 해결할 수 있었다. 단순히 일단 pw에 0을 집어넣어 guest라는 id의 조건을 날려버리고, id를 다시 admin으로 지정하면서 뒤에 나머지 쿼리를 주석으로 날려버리면서 문제를 해결하고자 했더..
http://websec.ca/kb/sql_injection
4단계인 orc를 해결해 보도록 하겠다. 문제는 다음과 같다. 내용을 보면 일단 앞의 내용들과 같이 필터링이 되어잇고, 핵심부분인 것이 입력받은 pw의 파라미터 값이 DB에 있는 pw와 일치할 때 해결되는 것을 알 수 있다. 앞의 내용과는 사뭇 달라지는 것이다. 여태는 우회하는 방식으로 많이 씹고 넘어가는 경우가 많았는데, 이 것은 일정 조건에 맞춰야지만 내용을 알 수 있는 Blind SQL injection을 이용하여 DB 내용을 파악해야 해결할 수 있는 것이다. 그래서 일단 비밀 번호의 길이를 파악해보고자 length를 사용하여 파악해보았다.여러 숫자를 해보던중 8을 넣었을 때 다음과 같은 화면이 나왔다. admin으로 접속이 된 것을 알 수 있다. 여기서 우리는 비밀번호가 8자리인 것을 알 수 있다..
- Total
- Today
- Yesterday
- #WireShark
- 4차 산업혁명
- #Forensic
- #Pmem
- #WinPmem
- ethereum
- Fin Tech
- 이더리움
- #tcpdump
- #tool
- #디지털 포렌식
- #크롬
- #FTK
- #메모리
- #010 Editor
- #ReKall
- blockchain
- #Volatility
- ethereumj
- #GRR
- #수정
- #이미지 수정
- #Chrome
- #Security
- #DEFT
- #캐시
- #EnCase
- #WinHex
- #포렌식
- #Forensic Tools
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |